Diff for /loncom/auth/lonacc.pm between versions 1.149 and 1.159.2.17

version 1.149, 2013/12/13 02:10:27 version 1.159.2.17, 2021/01/02 22:11:26
Line 109  sub cleanup { Line 109  sub cleanup {
     my ($r)=@_;      my ($r)=@_;
     if (! $r->is_initial_req()) { return DECLINED; }      if (! $r->is_initial_req()) { return DECLINED; }
     &Apache::lonnet::save_cache();      &Apache::lonnet::save_cache();
     &Apache::lontexconvert::jsMath_reset();  
     return OK;      return OK;
 }  }
   
Line 160  sub get_posted_cgi { Line 159  sub get_posted_cgi {
                         if (length($value) == 1) {                          if (length($value) == 1) {
                             $value=~s/[\r\n]$//;                              $value=~s/[\r\n]$//;
                         }                          }
                       } elsif ($fname =~ /\.(xls|doc|ppt)(x|m)$/i) {
                           $value=~s/[\r\n]$//;
                     }                      }
                     if (ref($fields) eq 'ARRAY') {                      if (ref($fields) eq 'ARRAY') {
                         next if (!grep(/^\Q$name\E$/,@{$fields}));                          next if (!grep(/^\Q$name\E$/,@{$fields}));
Line 264  sub upload_size_allowed { Line 265  sub upload_size_allowed {
 =item sso_login()  =item sso_login()
   
  handle the case of the single sign on user, at this point $r->user    handle the case of the single sign on user, at this point $r->user 
  will be set and valid now need to find the loncapa user info, and possibly   will be set and valid; now need to find the loncapa user info, and possibly
  balance them. If $r->user() is set this means either it was either set by   balance them. If $r->user() is set this means either it was either set by
         SSO or by checkauthen.pm if a valid cookie was found. The latter case can          SSO or by checkauthen.pm, if a valid cookie was found. The latter case can
         be identified by the third arg ($usename).          be identified by the third arg ($usename), except when lonacc is called in 
           an internal redirect to /adm/switchserver (e.g., load-balancing following
           successful authentication) -- no cookie set yet.  For that particular case
           simply skip the call to sso_login(). 
   
  returns OK if it was SSO and user was handled.   returns OK if it was SSO and user was handled.
         returns undef if not SSO or no means to handle the user.          returns undef if not SSO or no means to handle the user.
Line 277  sub upload_size_allowed { Line 281  sub upload_size_allowed {
 sub sso_login {  sub sso_login {
     my ($r,$handle,$username) = @_;      my ($r,$handle,$username) = @_;
   
     my $lonidsdir=$r->dir_config('lonIDsDir');      if (($r->user eq '') || ($username ne '') || ($r->user eq 'public:public') ||
     if (($r->user eq '') || ($username ne '') ||  
         (defined($env{'user.name'}) && (defined($env{'user.domain'}))          (defined($env{'user.name'}) && (defined($env{'user.domain'}))
   && ($handle ne ''))) {    && ($handle ne ''))) {
  # not an SSO case or already logged in   # not an SSO case or already logged in
  return undef;   return undef;
     }      }
   
     my ($user) = ($r->user =~ m/([a-zA-Z0-9_\-@.]*)/);      my ($user) = ($r->user =~ m/^($match_username)$/);
       if ($user eq '') {
           return undef;
       }
   
     my $query = $r->args;      my $query = $r->args;
     my %form;      my %form;
Line 302  sub sso_login { Line 308  sub sso_login {
     my %sessiondata;      my %sessiondata;
     if ($form{'iptoken'}) {      if ($form{'iptoken'}) {
         %sessiondata = &Apache::lonnet::tmpget($form{'iptoken'});          %sessiondata = &Apache::lonnet::tmpget($form{'iptoken'});
         my $delete = &Apache::lonnet::tmpdel($form{'token'});          my $delete = &Apache::lonnet::tmpdel($form{'iptoken'});
           unless ($sessiondata{'sessionserver'}) {
               delete($form{'iptoken'});
           }
     }      }
   
     my $domain = $r->dir_config('lonSSOUserDomain');      my $domain = $r->dir_config('lonSSOUserDomain');
Line 314  sub sso_login { Line 323  sub sso_login {
  &Apache::lonnet::logthis(" SSO authorized user $user ");   &Apache::lonnet::logthis(" SSO authorized user $user ");
         my ($is_balancer,$otherserver,$hosthere);          my ($is_balancer,$otherserver,$hosthere);
         if ($form{'iptoken'}) {          if ($form{'iptoken'}) {
             if (($sessiondata{'domain'} eq $form{'udom'}) &&              if (($sessiondata{'domain'} eq $domain) &&
                 ($sessiondata{'username'} eq $form{'uname'})) {                  ($sessiondata{'username'} eq $user)) {
                 $hosthere = 1;                  $hosthere = 1;
             }              }
         }          }
         unless ($hosthere) {          unless ($hosthere) {
             ($is_balancer,$otherserver) =              ($is_balancer,$otherserver) =
                 &Apache::lonnet::check_loadbalancing($user,$domain);                  &Apache::lonnet::check_loadbalancing($user,$domain,'login');
               if ($is_balancer) {
                   # Check if browser sent a LON-CAPA load balancer cookie (and this is a balancer)
                   my ($found_server,$balancer_cookie) = &Apache::lonnet::check_for_balancer_cookie($r);
                   if (($found_server) && ($balancer_cookie =~ /^\Q$domain\E_\Q$user\E_/)) {
                       $otherserver = $found_server;
                   } elsif ($otherserver eq '') {
                       my $lowest_load;
                       ($otherserver,undef,undef,undef,$lowest_load) = &Apache::lonnet::choose_server($domain);
                       if ($lowest_load > 100) {
                           $otherserver = &Apache::lonnet::spareserver($lowest_load,$lowest_load,1,$domain);
                       }
                       if ($otherserver ne '') {
                           my @hosts = &Apache::lonnet::current_machine_ids();
                           if (grep(/^\Q$otherserver\E$/,@hosts)) {
                               $hosthere = $otherserver;
                           }
                       }
                   }
               }
         }          }
    if (($is_balancer) && (!$hosthere)) {
  if ($is_balancer) {  
     # login but immediately go to switch server to find us a new       # login but immediately go to switch server to find us a new 
     # machine      # machine
     &Apache::lonauth::success($r,$user,$domain,$home,'noredirect');      &Apache::lonauth::success($r,$user,$domain,$home,'noredirect');
Line 342  sub sso_login { Line 369  sub sso_login {
  } else {   } else {
     # need to login them in, so generate the need data that      # need to login them in, so generate the need data that
     # migrate expects to do login      # migrate expects to do login
     my $ip;              my $ip = $r->get_remote_host();
     my $c = $r->connection;  
     eval {  
         $ip = $c->remote_ip();  
     };  
     if ($@) {  
         $ip = $c->client_ip();  
     }  
     my %info=('ip'        => $ip,      my %info=('ip'        => $ip,
       'domain'    => $domain,        'domain'    => $domain,
       'username'  => $user,        'username'  => $user,
       'server'    => $r->dir_config('lonHostID'),        'server'    => $r->dir_config('lonHostID'),
       'sso.login' => 1        'sso.login' => 1
       );        );
             foreach my $item ('role','symb') {              foreach my $item ('role','symb','iptoken') {
                 if (exists($form{$item})) {                  if (exists($form{$item})) {
                     $info{$item} = $form{$item};                      $info{$item} = $form{$item};
                 }                  }
             }              }
               unless ($info{'symb'}) {
                   unless (($r->uri eq '/adm/roles') || ($r->uri eq '/adm/sso')) {
                       $info{'origurl'} = $r->uri; 
                   }
               }
             if ($r->dir_config("ssodirecturl") == 1) {              if ($r->dir_config("ssodirecturl") == 1) {
                 $info{'origurl'} = $r->uri;                  $info{'origurl'} = $r->uri;
             }              }
Line 368  sub sso_login { Line 393  sub sso_login {
                 $info{'sso.reloginserver'} =                   $info{'sso.reloginserver'} = 
                     $r->dir_config('lonSSOReloginServer');                       $r->dir_config('lonSSOReloginServer'); 
             }              }
               if (($is_balancer) && ($hosthere)) {
                   $info{'noloadbalance'} = $hosthere;
               }
     my $token =       my $token = 
  &Apache::lonnet::tmpput(\%info,   &Apache::lonnet::tmpput(\%info,
  $r->dir_config('lonHostID'));   $r->dir_config('lonHostID'));
Line 376  sub sso_login { Line 404  sub sso_login {
     $r->set_handlers('PerlHandler'=> undef);      $r->set_handlers('PerlHandler'=> undef);
  }   }
  return OK;   return OK;
     } elsif (defined($r->dir_config('lonSSOUserUnknownRedirect'))) {      } else {
  &Apache::lonnet::logthis(" SSO authorized unknown user $user ");   &Apache::lonnet::logthis(" SSO authorized unknown user $user ");
         $r->subprocess_env->set('SSOUserUnknown' => $user);  
         $r->subprocess_env->set('SSOUserDomain' => $domain);  
         my @cancreate;          my @cancreate;
         my %domconfig =          my %domconfig =
             &Apache::lonnet::get_dom('configuration',['usercreation'],$domain);              &Apache::lonnet::get_dom('configuration',['usercreation'],$domain);
Line 393  sub sso_login { Line 419  sub sso_login {
                 }                  }
             }              }
         }          }
         if (grep(/^sso$/,@cancreate)) {          if ((grep(/^sso$/,@cancreate)) || (defined($r->dir_config('lonSSOUserUnknownRedirect')))) {
             $r->internal_redirect('/adm/createaccount');              $r->subprocess_env->set('SSOUserUnknown' => $user);
         } else {              $r->subprocess_env->set('SSOUserDomain' => $domain);
     $r->internal_redirect($r->dir_config('lonSSOUserUnknownRedirect'));              if (grep(/^sso$/,@cancreate)) {
                   $r->set_handlers('PerlHandler'=> [\&Apache::createaccount::handler]);
                   $r->handler('perl-script');
               } else {
           $r->internal_redirect($r->dir_config('lonSSOUserUnknownRedirect'));
                   $r->set_handlers('PerlHandler'=> undef);
               }
       return OK;
         }          }
  $r->set_handlers('PerlHandler'=> undef);  
  return OK;  
     }      }
     return undef;      return undef;
 }  }
Line 419  sub handler { Line 450  sub handler {
     my %user;      my %user;
     my $handle = &Apache::lonnet::check_for_valid_session($r,undef,\%user);      my $handle = &Apache::lonnet::check_for_valid_session($r,undef,\%user);
   
     my $result = &sso_login($r,$handle,$user{'name'});      unless (($requrl eq '/adm/switchserver') && (!$r->is_initial_req())) {
     if (defined($result)) {          my $result = &sso_login($r,$handle,$user{'name'});
  return $result;          if (defined($result)) {
       return $result;
           }
     }      }
   
     my ($is_balancer,$otherserver);      my ($is_balancer,$otherserver);
   
     if ($handle eq '') {      if ($handle eq '') {
         unless (($requrl eq '/adm/switchserver') && (!$r->is_initial_req())) {          unless ((($requrl eq '/adm/switchserver') && (!$r->is_initial_req())) ||
                   ($requrl =~ m{^/public/$match_domain/$match_courseid/syllabus}) ||
                   ($requrl =~ m{^/adm/help/}) ||
                   ($requrl =~ m{^/res/$match_domain/$match_username/})) {
     $r->log_reason("Cookie not valid", $r->filename);      $r->log_reason("Cookie not valid", $r->filename);
         }          }
     } elsif ($handle ne '') {      } elsif ($handle ne '') {
Line 458  sub handler { Line 494  sub handler {
  }   }
  $env{'request.filename'} = $r->filename;   $env{'request.filename'} = $r->filename;
  $env{'request.noversionuri'} = &Apache::lonnet::deversion($requrl);   $env{'request.noversionuri'} = &Apache::lonnet::deversion($requrl);
         my $suppext;          my ($suppext,$checkabsolute);
         if ($requrl =~ m{^/adm/wrapper/ext/}) {          if ($requrl =~ m{^/adm/wrapper/ext/}) {
             my $query = $r->args;              my $query = $r->args;
             if ($query) {              if ($query) {
                 my $preserved;                  my $preserved;
                 foreach my $pair (split(/&/,$query)) {                  foreach my $pair (split(/&/,$query)) {
                     my ($name, $value) = split(/=/,$pair);                      my ($name, $value) = split(/=/,$pair);
                     unless ($name eq 'symb') {                      unless (($name eq 'symb') || ($name eq 'usehttp')) {
                         $preserved .= $pair.'&';                          $preserved .= $pair.'&';
                     }                      }
                     if (($env{'request.course.id'}) && ($name eq 'folderpath')) {                      if (($env{'request.course.id'}) && ($name eq 'folderpath')) {
Line 479  sub handler { Line 515  sub handler {
                     $env{'request.external.querystring'} = $preserved;                      $env{'request.external.querystring'} = $preserved;
                 }                  }
             }              }
               if ($env{'request.course.id'}) {
                   $checkabsolute = 1;
               }
         } elsif ($env{'request.course.id'} &&          } elsif ($env{'request.course.id'} &&
                  (($requrl =~ m{^/adm/$match_domain/$match_username/aboutme$}) ||                   (($requrl =~ m{^/adm/$match_domain/$match_username/aboutme$}) ||
                   ($requrl =~ m{^/public/$cdom/$cnum/syllabus$}))) {                    ($requrl =~ m{^/public/$cdom/$cnum/syllabus$}))) {
Line 490  sub handler { Line 529  sub handler {
                         if ($value =~ /^supplemental/) {                          if ($value =~ /^supplemental/) {
                             $suppext = 1;                              $suppext = 1;
                         }                          }
                           last;
                     }                      }
                 }                  }
             }              }
               if ($requrl =~ m{^/public/$cdom/$cnum/syllabus$}) {
                   $checkabsolute = 1;
               }
           }
           if ($checkabsolute) {
               my $hostname = $r->hostname();
               my $lonhost = &Apache::lonnet::host_from_dns($hostname);
               if ($lonhost) {
                   my $actual = &Apache::lonnet::absolute_url($hostname);
                   my $expected = $Apache::lonnet::protocol{$lonhost}.'://'.$hostname;
                   unless ($actual eq $expected) {
                       $env{'request.use_absolute'} = $expected;
                   }
               }
         }          }
 # -------------------------------------------------------- Load POST parameters  # -------------------------------------------------------- Load POST parameters
   
Line 503  sub handler { Line 557  sub handler {
         my $checkexempt;          my $checkexempt;
         if ($env{'user.loadbalexempt'} eq $r->dir_config('lonHostID')) {          if ($env{'user.loadbalexempt'} eq $r->dir_config('lonHostID')) {
             if ($env{'user.loadbalcheck.time'} + 600 > time) {              if ($env{'user.loadbalcheck.time'} + 600 > time) {
                 $checkexempt = 1;                      $checkexempt = 1;
             }              }
         }          }
         if ($env{'user.noloadbalance'} eq $r->dir_config('lonHostID')) {          if ($env{'user.noloadbalance'} eq $r->dir_config('lonHostID')) {
             $checkexempt = 1;              $checkexempt = 1;
         }          }
         unless ($checkexempt) {          unless (($checkexempt) || (($requrl eq '/adm/switchserver') && (!$r->is_initial_req()))) {
             ($is_balancer,$otherserver) =              ($is_balancer,$otherserver) =
                 &Apache::lonnet::check_loadbalancing($env{'user.name'},                  &Apache::lonnet::check_loadbalancing($env{'user.name'},
                                                      $env{'user.domain'});                                                       $env{'user.domain'});
         }              if ($is_balancer) {
         if ($is_balancer) {                  # Check if browser sent a LON-CAPA load balancer cookie (and this is a balancer)
             $r->set_handlers('PerlResponseHandler'=>                  my ($found_server,$balancer_cookie) = &Apache::lonnet::check_for_balancer_cookie($r);
                              [\&Apache::switchserver::handler]);                  if (($found_server) && ($balancer_cookie =~ /^\Q$env{'user.domain'}\E_\Q$env{'user.name'}\E_/)) {
             if ($otherserver ne '') {                      $otherserver = $found_server;
                 $env{'form.otherserver'} = $otherserver;                  }
                   unless ($requrl eq '/adm/switchserver') {
                       $r->set_handlers('PerlResponseHandler'=>
                                        [\&Apache::switchserver::handler]);
                   }
                   if ($otherserver ne '') {
                       $env{'form.otherserver'} = $otherserver;
                   }
                   unless (($env{'form.origurl'}) || ($r->uri eq '/adm/roles') ||
                           ($r->uri eq '/adm/switchserver') || ($r->uri eq '/adm/sso')) {
                       $env{'form.origurl'} = $r->uri;
                   }
             }              }
         }          }
   
 # ---------------------------------------------------------------- Check access  # ---------------------------------------------------------------- Check access
  my $now = time;   my $now = time;
  if ($requrl !~ m{^/(?:adm|public|prtspool)/}          my ($check_symb,$check_access,$check_block,$access,$poss_symb);
    if ($requrl !~ m{^/(?:adm|public|(?:prt|zip)spool)/}
     || $requrl =~ /^\/adm\/.*\/(smppg|bulletinboard)(\?|$ )/x) {      || $requrl =~ /^\/adm\/.*\/(smppg|bulletinboard)(\?|$ )/x) {
     my $access=&Apache::lonnet::allowed('bre',$requrl);              $check_access = 1;
           }
           if ((!$check_access) && ($env{'request.course.id'})) {
               if (($requrl eq '/adm/viewclasslist') ||
                   ($requrl =~ m{^(/adm/wrapper|)\Q/uploaded/$cdom/$cnum/docs/\E}) ||
                   ($requrl =~ m{^/adm/.*/aboutme$}) ||
                   ($requrl=~m{^/adm/coursedocs/showdoc/})) {
                   $check_block = 1;
               }
           }
           if (($env{'request.course.id'}) && (!$suppext)) {
               $requrl=~/\.(\w+)$/;
               if ((&Apache::loncommon::fileembstyle($1) eq 'ssi') ||
                   ($requrl=~/^\/adm\/.*\/(aboutme|smppg|bulletinboard)(\?|$ )/x) ||
                   ($requrl=~/^\/adm\/wrapper\//) ||
                   ($requrl=~m|^/adm/coursedocs/showdoc/|) ||
                   ($requrl=~m|\.problem/smpedit$|) ||
                   ($requrl=~/^\/public\/.*\/syllabus$/) ||
                   ($requrl=~/^\/adm\/(viewclasslist|navmaps)$/) ||
                   ($requrl=~/^\/adm\/.*\/aboutme\/portfolio(\?|$)/)) {
                   $check_symb = 1;
               }
           }
           if (($check_access) || ($check_block)) {
               if ($check_symb) {
                   if ($env{'form.symb'}) {
                       $poss_symb=&Apache::lonnet::symbclean($env{'form.symb'});
                   } elsif (($env{'request.course.id'}) && ($r->args ne '')) {
                       my $query = $r->args;
                       foreach my $pair (split(/&/,$query)) {
                           my ($name, $value) = split(/=/,$pair);
                           $name = &unescape($name);
                           $value =~ tr/+/ /;
                           $value =~ s/%([a-fA-F0-9][a-fA-F0-9])/pack("C",hex($1))/eg;
                           if ($name eq 'symb') {
                               $poss_symb = &Apache::lonnet::symbclean($value);
                               last;
                           }
                       }
                   }
                   if ($poss_symb) {
                       my ($possmap,$resid,$url)=&Apache::lonnet::decode_symb($poss_symb);
                       $url = &Apache::lonnet::clutter($url);
                       my $toplevelmap = $env{'course.'.$env{'request.course.id'}.'.url'};
                       unless (($url eq $requrl) && (($possmap eq $toplevelmap) ||
                                                     (&Apache::lonnet::is_on_map($possmap)))) {
                           undef($poss_symb);
                       }
                       if ($poss_symb) {
                           if ((!$env{'request.role.adv'}) && ($env{'acc.randomout'}) &&
                               ($env{'acc.randomout'}=~/\&\Q$poss_symb\E\&/)) {
                               undef($poss_symb);
                           }
                       }
                   }
                   if ($poss_symb) {
                       $access=&Apache::lonnet::allowed('bre',$requrl,$poss_symb);
                   } else {
                       $access=&Apache::lonnet::allowed('bre',$requrl,'','','','',1);
                   }
               } else {
                   $access=&Apache::lonnet::allowed('bre',$requrl);
               }
           }
           if ($check_block) {
               if ($access eq 'B') {
                   if ($poss_symb) {
                       if (&Apache::lonnet::symbverify($poss_symb,$requrl)) {
                           $env{'request.symb'} = $poss_symb;
                       }
                   }
                   &Apache::blockedaccess::setup_handler($r);
                   return OK;
               }
           } elsif ($check_access) { 
               if ($handle eq '') {
                   unless ($access eq 'F') {
                       if ($requrl =~ m{^/res/$match_domain/$match_username/}) {
                           $r->log_reason("Cookie not valid", $r->filename);
                       }
                   }
               }
     if ($access eq '1') {      if ($access eq '1') {
  $env{'user.error.msg'}="$requrl:bre:0:0:Choose Course";   $env{'user.error.msg'}="$requrl:bre:0:0:Choose Course";
  return HTTP_NOT_ACCEPTABLE;    return HTTP_NOT_ACCEPTABLE; 
Line 536  sub handler { Line 683  sub handler {
  return OK;   return OK;
     }      }
             if ($access eq 'B') {              if ($access eq 'B') {
                   if ($poss_symb) {
                       if (&Apache::lonnet::symbverify($poss_symb,$requrl)) {
                           $env{'request.symb'} = $poss_symb;
                       }
                   }
                 &Apache::blockedaccess::setup_handler($r);                  &Apache::blockedaccess::setup_handler($r);
                 return OK;                  return OK;
             }              }
Line 554  sub handler { Line 706  sub handler {
                             return HTTP_NOT_ACCEPTABLE;                              return HTTP_NOT_ACCEPTABLE;
                         }                          }
                     }                      }
                   } elsif (($handle =~ /^publicuser_\d+$/) && (&Apache::lonnet::is_portfolio_url($requrl))) {
                       my $clientip = $r->get_remote_host();
                       if (&Apache::lonnet::allowed('bre',$requrl,undef,undef,$clientip) ne 'F') {
                           $env{'user.error.msg'}="$requrl:bre:1:1:Access Denied";
                           return HTTP_NOT_ACCEPTABLE;
                       }
                 } else {                  } else {
     $env{'user.error.msg'}="$requrl:bre:1:1:Access Denied";      $env{'user.error.msg'}="$requrl:bre:1:1:Access Denied";
     return HTTP_NOT_ACCEPTABLE;      return HTTP_NOT_ACCEPTABLE;
Line 580  sub handler { Line 738  sub handler {
     $env{'user.domain'} eq 'public' &&      $env{'user.domain'} eq 'public' &&
     $requrl !~ m{^/+(res|public|uploaded)/} &&      $requrl !~ m{^/+(res|public|uploaded)/} &&
     $requrl !~ m{^/adm/[^/]+/[^/]+/aboutme/portfolio$ }x &&      $requrl !~ m{^/adm/[^/]+/[^/]+/aboutme/portfolio$ }x &&
         $requrl !~ m{^/adm/blockingstatus/.*$} &&              $requrl !~ m{^/adm/blockingstatus/.*$} &&
     $requrl !~ m{^/+adm/(help|logout|restrictedaccess|randomlabel\.png)}) {      $requrl !~ m{^/+adm/(help|logout|restrictedaccess|randomlabel\.png)}) {
     $env{'request.querystring'}=$r->args;      $env{'request.querystring'}=$r->args;
     $env{'request.firsturl'}=$requrl;      $env{'request.firsturl'}=$requrl;
Line 589  sub handler { Line 747  sub handler {
 # ------------------------------------------------------------- This is allowed  # ------------------------------------------------------------- This is allowed
  if ($env{'request.course.id'}) {   if ($env{'request.course.id'}) {
     &Apache::lonnet::countacc($requrl);      &Apache::lonnet::countacc($requrl);
     $requrl=~/\.(\w+)$/;  
             my $query=$r->args;              my $query=$r->args;
     if ((&Apache::loncommon::fileembstyle($1) eq 'ssi') ||              if ($check_symb) {
  ($requrl=~/^\/adm\/.*\/(aboutme|smppg|bulletinboard)(\?|$ )/x) ||  
  ($requrl=~/^\/adm\/wrapper\//) ||  
  ($requrl=~m|^/adm/coursedocs/showdoc/|) ||  
  ($requrl=~m|\.problem/smpedit$|) ||  
  ($requrl=~/^\/public\/.*\/syllabus$/) ||  
                 ($requrl=~/^\/adm\/(viewclasslist|navmaps)$/) ||  
                 ($requrl=~/^\/adm\/.*\/aboutme\/portfolio(\?|$)/)) {  
 # ------------------------------------- This is serious stuff, get symb and log  # ------------------------------------- This is serious stuff, get symb and log
  my $symb;   my $symb;
  if ($query) {   if ($query) {
Line 606  sub handler { Line 756  sub handler {
  }   }
  if ($env{'form.symb'}) {   if ($env{'form.symb'}) {
     $symb=&Apache::lonnet::symbclean($env{'form.symb'});      $symb=&Apache::lonnet::symbclean($env{'form.symb'});
     if ($requrl =~ m|^/adm/wrapper/|                      if ($requrl eq '/adm/navmaps') {
                           my ($map,$mid,$murl)=&Apache::lonnet::decode_symb($symb);
                           &Apache::lonnet::symblist($map,$murl => [$murl,$mid]);
                       } elsif ($requrl =~ m|^/adm/wrapper/|
  || $requrl =~ m|^/adm/coursedocs/showdoc/|) {   || $requrl =~ m|^/adm/coursedocs/showdoc/|) {
  my ($map,$mid,$murl)=&Apache::lonnet::decode_symb($symb);   my ($map,$mid,$murl)=&Apache::lonnet::decode_symb($symb);
                           if ($map =~ /\.page$/) {
                               my $mapsymb = &Apache::lonnet::symbread($map);
                               ($map,$mid,$murl)=&Apache::lonnet::decode_symb($mapsymb);
                           }
  &Apache::lonnet::symblist($map,$murl => [$murl,$mid],   &Apache::lonnet::symblist($map,$murl => [$murl,$mid],
   'last_known' =>[$murl,$mid]);    'last_known' =>[$murl,$mid]);
     } elsif ((&Apache::lonnet::symbverify($symb,$requrl)) ||      } elsif ((&Apache::lonnet::symbverify($symb,$requrl)) ||
Line 617  sub handler { Line 774  sub handler {
                              (($requrl=~m|(.*/aboutme)/portfolio$|) &&                               (($requrl=~m|(.*/aboutme)/portfolio$|) &&
                               &Apache::lonnet::symbverify($symb,$1))) {                                &Apache::lonnet::symbverify($symb,$1))) {
  my ($map,$mid,$murl)=&Apache::lonnet::decode_symb($symb);   my ($map,$mid,$murl)=&Apache::lonnet::decode_symb($symb);
                           if (($map =~ /\.page$/) && ($requrl !~ /\.page$/)) {
                               my $mapsymb = &Apache::lonnet::symbread($map);
                               ($map,$mid,$murl)=&Apache::lonnet::decode_symb($mapsymb);
                           }
  &Apache::lonnet::symblist($map,$murl => [$murl,$mid],   &Apache::lonnet::symblist($map,$murl => [$murl,$mid],
   'last_known' =>[$murl,$mid]);    'last_known' =>[$murl,$mid]);
     } else {      } else {
Line 630  sub handler { Line 791  sub handler {
                     if ($requrl=~m{^(/adm/.*/aboutme)/portfolio$}) {                      if ($requrl=~m{^(/adm/.*/aboutme)/portfolio$}) {
                         $requrl = $1;                          $requrl = $1;
                     }                      }
                     unless ($suppext) {      $symb=&Apache::lonnet::symbread($requrl);
         $symb=&Apache::lonnet::symbread($requrl);                      if (&Apache::lonnet::is_on_map($requrl) && $symb) {
         if (&Apache::lonnet::is_on_map($requrl) && $symb &&                          my ($encstate,$invalidsymb);
     !&Apache::lonnet::symbverify($symb,$requrl)) {                          unless (&Apache::lonnet::symbverify($symb,$requrl,\$encstate)) {
     $r->log_reason('Invalid symb for '.$requrl.': '.$symb);                              $invalidsymb = 1;
     $env{'user.error.msg'}=                              #
         "$requrl:bre:1:1:Invalid Access";                              # If $env{'request.enc'} inconsistent with encryption expected for $symb
     return HTTP_NOT_ACCEPTABLE;                               # retrieved by lonnet::symbread(), call again to check for an instance of
         }                              # $requrl in the course for which expected encryption matches request.enc.
         if ($symb) {                              # If symb for different instance passes lonnet::symbverify(), use that as
     my ($map,$mid,$murl)=                              # the symb for $requrl and call &Apache::lonnet::allowed() for that symb.
         &Apache::lonnet::decode_symb($symb);                              # Report invalid symb if there is no other symb. Redirect to /adm/ambiguous
     &Apache::lonnet::symblist($map,$murl =>[$murl,$mid],                              # if multiple possible symbs consistent with request.enc available for $requrl.
       'last_known' =>[$murl,$mid]);                              #
         }                              if (($env{'request.enc'} && !$encstate) || (!$env{'request.enc'} && $encstate)) {
                                   my %possibles;
                                   my $nocache = 1;
                                   my $oldsymb = $symb;
                                   $symb = &Apache::lonnet::symbread($requrl,'','','',\%possibles,$nocache);
                                   if (($symb) && ($symb ne $oldsymb)) {
                                       if (&Apache::lonnet::symbverify($symb,$requrl)) {
                                           my $access=&Apache::lonnet::allowed('bre',$requrl,$symb);
                                           if ($access eq 'B') {
                                               $env{'request.symb'} = $symb;
                                               &Apache::blockedaccess::setup_handler($r);
                                               return OK;
                                           } elsif (($access eq '2') || ($access eq 'F')) {
                                               $invalidsymb = '';
                                           }
                                       }
                                   } elsif (keys(%possibles) > 1) {
                                       $r->internal_redirect('/adm/ambiguous');
                                       return OK;
                                   }
                               }
                               if ($invalidsymb) {
                                   $r->log_reason('Invalid symb for '.$requrl.': '.$symb);
                                   $env{'user.error.msg'}=
                                       "$requrl:bre:1:1:Invalid Access";
                                   return HTTP_NOT_ACCEPTABLE;
                               }
                           }
                       }
       if ($symb) {
    my ($map,$mid,$murl)=
       &Apache::lonnet::decode_symb($symb);
                           if ($requrl eq '/adm/navmaps') {
                               &Apache::lonnet::symblist($map,$murl =>[$murl,$mid]);
                           } else {
                               if (($map =~ /\.page$/) && ($requrl !~ /\.page$/)) {
                                   my $mapsymb = &Apache::lonnet::symbread($map);
                                   ($map,$mid,$murl)=&Apache::lonnet::decode_symb($mapsymb);
                               }
                               &Apache::lonnet::symblist($map,$murl =>[$murl,$mid],
                                                         'last_known' =>[$murl,$mid]);
                           }
     }      }
  }   }
  $env{'request.symb'}=$symb;   $env{'request.symb'}=$symb;
                   if (($env{'request.symbread.cached.'}) && ($env{'request.symbread.cached.'} ne $symb)) {
                       $env{'request.symbread.cached.'} = $symb;
                   }
  &Apache::lonnet::courseacclog($symb);   &Apache::lonnet::courseacclog($symb);
     } else {      } else {
 # ------------------------------------------------------- This is other content  # ------------------------------------------------------- This is other content
Line 692  sub handler { Line 897  sub handler {
     }      }
 # ------------------------------------ See if this is a viewable portfolio file  # ------------------------------------ See if this is a viewable portfolio file
     if (&Apache::lonnet::is_portfolio_url($requrl)) {      if (&Apache::lonnet::is_portfolio_url($requrl)) {
  my $access=&Apache::lonnet::allowed('bre',$requrl);          my $clientip = $r->get_remote_host();
    my $access=&Apache::lonnet::allowed('bre',$requrl,undef,undef,$clientip);
  if ($access eq 'A') {   if ($access eq 'A') {
     &Apache::restrictedaccess::setup_handler($r);      &Apache::restrictedaccess::setup_handler($r);
     return OK;      return OK;

Removed from v.1.149  
changed lines
  Added in v.1.159.2.17


FreeBSD-CVSweb <freebsd-cvsweb@FreeBSD.org>